создать юзера с админовскими правами
ээй кулхацкеры, чего молчим?
дискетка загрузочная такая магическая, название не помню.
Все. Вынимаешь дискетку, перезагружаешься под виндой, и если я ничего не упустил, можешь залогиниться под админом с пустым паролем. Когда сделаешь свои черные дела, опять загрузись с дискетки, положи на место старый SAM файл.
P.S. Для того, чтобы что-нибудь вписать в SAM, почитай в нете про его структуру или достань специальную консольную программулину (chntpw.exe, но у меня на компе ее нет - снес все хакерские приблуды, чтобы не было соблазна заниматься этим непотребным делом
![](/images/graemlins/smile.gif)
P.P.S. В свое время (года 3 назад, если не больше библией по взлому NT-шных систем стала для меня вот эта статья: Локальный и удаленный взлом Windows NT/2000. Почитай, попросвещайся.
Естественно, многие методы взлома, которые основаны на уязвимостях в реализациях конкретных сервисов, уже давным-давно не работают, но самый общий подход, описанный мною выше, все еще применим (как, кстати, и подход с заменой MSV1_0.DLL для обхода проверки правильности введения пароля, правда винда иногда начинает беспокоиться о целостности своих системных файлов, и старается их восстановить, в том числе и эту dll-ку, но это уже совсем другая история
![](/images/graemlins/smile.gif)
если точнее, то там какая-то дллка редактируется - винда любой пароль после этого принимает.
Когда сделаешь свои черные дела, опять загрузись с дискетки, положи на место старый SAM файл.
Когда ты положишь старый Sam -файл, ты не сможешь залогиниться под новым
"админом" с известным паролем, даже если создашь его.
Когда ты положишь старый Sam -файл, ты не сможешь залогиниться под новымХех... Еще бы. Никаких новых пользователей в системе после этого не будет, естественно. Потому что, как правило, взломщики хотят оставаться незамеченными. Сделал свои темные делишки - подчистил за собой следы.
"админом" с известным паролем, даже если создашь его.
А хеш лучше ломать с помощью сервиса http://www.rainbowcrack.com - выше вероятность взлома (близка к 99%)
А хеш лучше ломать с помощью сервиса http://www.rainbowcrack.com - выше вероятность взлома (близка к 99%)А можешь сказать, что это за сервис такой? Я что-то полазил по их сайту, нифига не понял.
![](/images/graemlins/crazy.gif)
ага. А какие системы к этой ерунде устойчивы? Напимер 2003 сервер7
Если система 2000 и ниже, работает утилита GetAd
Как-то ломал пароли от пользователей самбы утилиткой security/jack. За первые 5 минут сломала штук 40, за ночь - все остальные (даже мой!). Хреново шифруется это счастье.
Оставить комментарий
tilio
есть компьютер, у которого пароль администратора не известеннужно создать на нем пользователя с админовскими правами, причем пароль самого админа лучше не трогать - администратор домена может запалить, что нежелательно
пробовал erd 2003, но там можно менять пароль лишь у существующих пользователей.
erd 2005 не грузится, вылетает в самый последний момент
посоветуйте утилитку либо какой-нибудь путь, чтобы осуществить желаемое.